U.E. Projets avancés en réseaux 

RSX 218

Page de l'UE de l'année en cours.

Liste des projets 2025:

NB : pour accéder aux digital libraries de l’ACM, IEEE, springer, etc, ajouter avant l’extension de domaine TLD (par ex .org) cette partie proxybib-pp.cnam.fr. Votre login @lecnam.net vous permettra d’accéder à la ressource.

 

Num.

Titre

Tuteur

Personnes

Réunions et soutenances

1

Data pipelining

Thierry Lejkin, Orange

 GUILLAUMAT Simon 

SCHUCHARD Nicolas 

 

Réunion I:  13/3
Mi-parcours:  3/4
Réunion 2:  24/4
Soutenance:  12/6

 

Description générale :  l’intégration de fonctions d’intelligence artificielle dans les réseaux crée de nouvelles problématiques de collecte de données en temps réel afin de les livrer à des points de traitement qui puisse les analyser en temps réel ou presque. De nouveaux systèmes de « telecom data pipelining » se définissent. Des briques logicielles classiques existent, issus des centres de données, pour la supervision de machines, mais sans de fonctions de prétraitement et de partage de charge intégrés. D’autres avec ces fonctions existent (RabbitMQ, Kafka), mais avec des performances réseaux (latence, bitrate) à qualifier, et d’autres fonctions pas prioritaires (stockage, data warehousing). D’autres plus récentes ont fait surface (ZENOH). L’objectif de ce projet est de comparer au mois 3 solutions à l’état de l’art (RabbitMQ, Kafka, Zenoh), voire d’autres qui auraient été identifiées avec l’état de l’art, et en comparer expérimentalement au moins deux parmi celles-ci.

Prérequis :

  • programmation linux, administration réseau-systeme (RSX102, RSX103);
  • sécurité des réseaux (RSX112)
  • adressage et routage IP (RSX103);

Travail à réaliser :

Les taches sont :

1) effectuer un état de l’art détailler sur les plateformes de data pipelining

2) Comparer qualitativement les alternatives et justifier un choix reduit à 2.

3) Determiner la parametrisation nécessaire pour le fonctionnement optimal de chaque système

 

4) Monter une maquette et comparer expérimentalement les solutions en fonction du délai de bout en bout, bitrate, gigues, ressources de calcul mobilisés.

Références :

  CNSM 2024 paper : https://dl.ifip.org/db/conf/cnsm/cnsm2024/1571045819.pdf

https://zenoh.io

https://www.rabbitmq.com

https://kafka.apache.org

 

2

RDMA

Flavien Joly-Pottuz (Orange)

 

ONDZE ITOUA Rufin

PARROT Eric

THOMAS-PEDRO Omonkpe Ricardo

Réunion I: 27/3
Mi-parcours: 17/4
Réunion 2: 22/5
Soutenance: 19/6

Description générale : 

RDMA est un protocole qui ajoute des fonctionnalités au niveau des cartes réseaux Ethernet afin de faciliter des accès à la mémoire de serveurs distants, notamment serveurs GPU, de manière distante entre clusters de calculés distribués. L’objectif de ce projet est de démontrer son fonctionnement avec des simulateurs réseaux à l’état de l’art.

Prérequis :

  • programmation linux, administration réseau-systeme (RSX102, RSX103);
  • adressage et routage IP (RSX103);

Travail à réaliser : Les taches sont :

1) Effectuer un état de l’art à jour sur RDMA et ses implémentations réelles et dans des simulateurs.

2) Comparer les différentes implémentations qualitativement.

3) Choisir au moins un simulateur pour effectuer les simulation

4) Définir un scenario avec un grand nombre de nœuds simulés (100 à 10000) et montrer les performance de RDMA dans différentes configurations à définir.

Références :

Papier SIGCOMM 2024 (RDMA over Ethernet for Distributed AI Training at Meta Scale) : https://dl.acm.org/doi/pdf/10.1145/3651890.3672233?casa_token=Mfky7RFFlA4AAAAA:cXV1g-NirhxMmUKjENSyWl83IsiN5f3w1Cht74SNzwDSqWY64SR3zFtywdI-5AIy7A7dWBbbUWE28w

https://github.com/bobzhuyb/ns3-rdma
https://github.com/astra-sim/astra-network-ns3
https://astra-sim.github.io/astra-sim-docs/index.html

 

3

Thread

Yacine Benchaib, Cnam

BACAR Mouzamilou

Legrand Cédric

Nader Haddad

Réunion I: 27/3
Mi-parcours: 17/4
Réunion 2: 22/5
Soutenance: 19/6

Description générale :  

Thread[1][2][3] est un nouveau protocole de communication basé sur 6LoWPAN[4] pour les objets connectés. Il permet la création d'un réseau maillé résiliant au sein duquel certains des périphériques ont un rôle particulier.
 

Prérequis :

  • programmation linux, administration réseau-système (RSX102, RSX103);
  • adressage et routage IP (RSX103);

Travail à réaliser : Les taches sont :

1) Faire un état de l'art des protocoles similaires à Thread
2) Définir un environnement de travail virtuel permettant l'utilisation de Thread
    - limitation de l'utilisation des ressources systèmes(CPU, mémoire, ...) pour chaque instance virtuelle
    - gestion des caractéristiques des liens entre les instances virtuelles
3) Étudier la scalabilité du protocole Thread
4) Étudier le comportement et les performances du protocole en cas d'ajout d'un nouveau périphérique
5) Étudier le comportement et les performances du protocole en cas de défaillance d'un lien ou d'un périphérique au sein du réseau maillé

Références :

[1]: Unwala, Ishaq, Zafar Taqvi, and Jiang Lu. "Thread: An iot protocol." 2018 IEEE Green Technologies Conference (GreenTech). IEEE, 2018.
[2]: Kim, Hyung-Sin, Sam Kumar, and David E. Culler. "Thread/OpenThread: A compromise in low-power wireless multihop network architecture for the Internet of Things." IEEE Communications Magazine 57.7 (2019): 55-61.
[3]: https://github.com/openthread/openthread

[4]: Mulligan, Geoff. "The 6LoWPAN architecture." Proceedings of the 4th workshop on Embedded networked sensors.

4

Sécurisation des échanges dans un cœur 5G SA

Christian Destré, Orange

Alexandre MONIOT
N'GBE-BAÏ Yali
Nousfi Anas
Mounpain Ndam Mounir

Réunion I:  20/03
Mi-parcours:  10/4
Réunion 2:  15/5
Soutenance:  12/6

Description générale : les échanges entre les différentes fonctions réseaux du plan de contrôle composant un cœur de réseau 5GSA  doivent être sécurisés avec l’activation du chiffrement/HTTP2 sur TLS. La conséquence est que l’analyse des flux entre les fonctions réseaux s’en retrouve complexifiée. Pour ce projet, il est demandé d’analyser l’activation du chiffrement pour deux cœurs 5G.

Prérequis :

·       Programmation linux, administration réseau-systeme (RSX102, RSX103).

·       Architectures de réseau mobile (RSX116).

·       Architecture SDN et NFV (RSX217).

 

Travail à réaliser :

1.     Documenter à partir des spécifications 3GPP Release 16/17 les exigences TLS (version, ciphers, …) qui s’appliquent au cœur 5G SA.

2.     Analyser les documentations/code des projets Free5GC et OpenGS et conclure sur le respect des exigences TLS du 3GPP.

3.     Installer Free5GC en local sur un PC avec une configuration TLS activée

a.     Type de déploiement docker/kubernetes laissé libre

4.     Utiliser des outils pour vérifier la configuration TLS de chacune des fonctions 5GSA du plan de contrôle

a.     Vérification des versions TLS/ciphers/… supportés

b.     Choix des outils de test laissé libre

c.     Rapport de test et conclusion sur la conformité

5.     Réaliser l’analyse pour Open5GS et faire une comparaison avec Free5GC.

 

Références :

3GPP : 3GPP – The Mobile Broadband Standard

free5GC

open5gs.org

 

5

SRv6-5G :  Utilisation de SRv6 pour remplacer le protocole GTP

Thierry Lejkin, Orange

 

Réunion I:  13/3
Mi-parcours:  3/4
Réunion 2:  24/4
Soutenance:  12/6

 

Description générale: Dans les réseaux 5G traditionnels, le protocole GTP (GPRS Tunneling Protocol) est utilisé pour encapsuler et transporter le trafic utilisateur entre différents éléments du réseau, notamment entre la RAN (Radio Access Network) et l’UPF (User Plane Function). Cependant, GTP présente des limitations en termes de flexibilité, de programmabilité, et de sécurité. Le protocole SRv6 (Segment Routing over IPv6) est une alternative émergente offrant des avantages tels qu'une gestion simplifiée des flux, une réduction de l’utilisation des tunnels et une intégration native avec les architectures IPv6. Ce projet consiste à étudier, déployer, et analyser les performances de SRv6 en remplacement de GTP pour la communication entre RAN et UPF..

Prérequis:

  • Administration réseau-système (RSX103)
  • Architectures de réseau mobile (RSX116)
  • Architectures NFV et SDN (RSX217)

Travail à réaliser : 

  • Étudier les spécifications et concepts de base :

·       Analyse des protocoles GTP et de leurs usages dans les architectures 5G actuelles (3GPP TS 29.281).

·       Étude des spécifications SRv6 et de son application potentielle dans les réseaux 5G+/6G (par exemple, RFC 8986).

·       Comparaison des deux protocoles en termes de performance, flexibilité, et sécurité.

  •  Analyse des scénarios d’utilisation de SRv6 :

·       Comprendre comment SRv6 peut être utilisé pour segmenter et diriger le trafic utilisateur.

·       Identifier les tendances autour du remplacement de GTP par SRv6 dans la future évolution des réseaux 5G et 6G.

  • Mise en place de l’environnement

·       Utiliser Free5GC ou Open5GS pour implémenter les fonctions réseau telles que AMF, SMF, et UPF.

·       Configurer la RAN avec un simulateur comme UERANSIM pour générer du trafic utilisateur.

·       Configurer un réseau IPv6 compatible et activer le support SRv6 côté infrastructure (routeurs et nœuds réseau).

  •  Tests:

·       Générer du trafic utilisateur simulé via la RAN et le transmettre à l’UPF en utilisant SRv6.

·       Evaluer la capacité de SRv6 à gérer des pannes ou des déviations de chemin, ….

·       Identifier les avantages pratiques apportés par SRv6 (réduction des overheads, simplification de l'architecture, etc.).

Références: 
l’installation d’un cœur de réseau 5G SA:

https://www.free5gc.org/ ou https://open5gs.org/ -

Implémentations SRv6 :

  https://fd.io/ : Plateforme pour implémenter un support SRv6 dans un environnement réseau.

  https://frrouting.org/ : Projet open-source pour configurer des routeurs SRv6.

  https://www.srv6.net/ : Documentation sur l’utilisation native de SRv6 dans le noyau Linux.

Tests de performance:

 https://iperf.fr/

Test de connectivité SRv6:

·        https://man7.org/linux/man-pages/man8/ping6.8.html : Pour tester la connectivité IPv6/SRv6.

6

Analyse de la fonction Service Communication Proxy (SCP) d’un cœur 5G

Christian Destré, Orange

Carlucci Teddy

Jouve Guillaume
Maire Olivier

Réunion I:  20/03
Mi-parcours:  10/4
Réunion 2:  15/5
Soutenance:  12/6

Description générale : Le 3GPP a introduit une fonction réseau SCP au sein du cœur 5G afin d’optimiser les échanges entre les fonctions réseaux d’un cœur 5G SA. Pour ce projet, il est demandé d’analyser le rôle de cette fonction SCP selon les normes 3GPP et d’analyser son fonctionnement pour le réseau cœur opensource Open5GS déployé sur Kubernetes.

 

Prérequis :

·       Programmation linux, administration réseau-systeme (RSX102, RSX103).

·       Architectures de réseau mobile (RSX116).

·       Architecture SDN et NFV (RSX217).

 

Travail à réaliser :

1.     Documenter le rôle de la fonctionnalité SCP selon les normes 3GPP et expliquer son fonctionnement/intérêt pour la communication entre les fonctions d’un cœur 5G SA.

2.     Installer un Cluster Kubernetes en local (type minikube ou Kind), y installer la dernière release du cœur Open5GS + le simulateur UERANSIM.

a.     Déploiement simplifié avec Helm

b.     Vérifier que l’enregistrement d’un UE et son établissement de session PDU fonctionne bien avec la configuration par défaut sans SCP

3.     Analyser le trafic entre les différentes fonctions réseaux du cœur 5G SA avec ou sans activation du SCP

a.     Utilisation de Wireshark

b.     Analyse des flux/messages entre les fonctions dans le cadre de l’enregistrement d’un UE et de l’établissement de session pdu

c.     Demo

4.     Discussion sur les avantages/inconvénients de la fonction SCP et de son impact sur la fonction NRF

Références

Open5GS : open5gs.org

3GPP : 3GPP – The Mobile Broadband Standard

7

NRF (Network Repository Function)

 Thierry Lejkin, Orange

 ANDRIEUX Andry

Réunion I:  13/3
Mi-parcours:  3/4
Réunion 2:  24/4
Soutenance:  12/6

 

Description générale: Les interfaces des fonctions réseaux 5G SA utilisent les protocoles HTTP/2 et sont exposées à des risques, notamment celui d'usurpation d'identité. Ce risque touche particulièrement la fonction NRF (Network Repository Function), qui centralise les identités et adressages des fonctions réseaux (NFs) du plan de contrôle. Avec l’évolution future des architectures 5G+ ou 6G, il est envisagé d’intégrer également les RAN et les UPFs au sein de l’architecture SBA (Service-Based Architecture), augmentant ainsi l’exposition aux risques. Ce projet consiste à analyser les risques liés à cet environnement, spécifiquement dans le cadre de l’usurpation d’identité.

Prérequis:

  • Administration réseau-système (RSX103)
  • Architectures de réseau mobile (RSX116)
  • Architectures NFV et SDN (RSX217)

Travail à réaliser : 

  • Étudier les spécifications 3GPP Release 16/17 relatives à la NRF (par exemple TS 29.510 et TS 29.511) :
    • Rôles et responsabilités de la NRF (enregistrement, découverte, mise à jour des NFs).
    • Mécanismes de sécurité proposés, notamment autour de HTTP/2 et TLS.
  • Identifier les vulnérabilités potentielles dans le processus d’enregistrement et de découverte des NFs, concernant l’usurpation d’identité entre les NFs.
  • Analyser les évolutions futures possibles pour inclure les fonctions RAN et UPF dans l’architecture SBA, en se concentrant sur les nouveaux risques qu’elles introduisent.
  • Mise en place d’une plateforme 5GC.
  • Simuler des communications normales entre la NRF et les autres NFs pour comprendre le processus d’enregistrement et de découverte.
  • Mettre en place un environnement avec des outils de test de sécurité pour effectuer :
    • Une simulation d’usurpation d’identité (par exemple, une autre NF se présentant comme AMF ou SMF).
    • Une attaque de type "Man-in-the-Middle" (MITM).
  • Proposer des améliorations basées sur la gestion des identités numériques (par exemple, autorisation basée sur OAuth 2.0, SSL pour l'identification de NFs, …) et tester.

Références: 
Coeur de réseau 5G SA:

 https://www.free5gc.org/  ou https://open5gs.org/

Tests de sécurité ciblant HTTP/2:

  https://owasp.org/www-project-zap/  

Simuler des attaques MITM et analyser les vulnérabilités dans les échanges:

https://mitmproxy.org/ 
Pour pour SSL:

https://www.openssl.org/

pour OAuth 2.0: https://oauth.net/

8

 FastSwan

 Flavien Joly-Pottuz (Orange)

 BENZAZA Abdelaziz

DJOKI DJOKI Paul

JABY Christophe

Réunion I: 27/3
Mi-parcours: 17/4
Réunion 2: 22/5
Soutenance: 19/6

Description générale : fastSwan est un logiciel de routage écrit en C. L'objectif principal de ce projet est de fournir un chemin de données rapide pour la couche XFRM du noyau Linux. Certains fabricants de cartes réseau (NIC) offrent une accélération IPSEC via un mode Crypto ou un mode Packet. En mode Packet, toutes les opérations IPSEC ESP sont effectuées par le matériel, permettant ainsi de décharger le noyau des traitements liés au chiffrement et à la gestion des paquets.

Pour augmenter encore les performances, fastSwan met en œuvre une décharge de routage au niveau du noyau grâce à XDP. Un réflecteur netlink pour la couche XFRM du noyau reflète de manière dynamique et transparente les politiques XFRM du noyau vers la couche XDP, afin de contourner la pile réseau du noyau.

Prérequis :

  • Administration réseau-système (RSX103).
  • Architecture SDN et NFV (RSX217).

Travail à réaliser :

  • Faire une recherche bibliographique sur les compétiteurs de FastSwan. 
  • Exprimer les besoins pour la mise en place d’une plateforme de démonstration.
  • Choisir et réaliser au moins deux scenarios de réseau différents
  • Démontrer les performances en les comparants pour les différents scenarios avec au moins une alternative à l’état de l’art.

Références :

https://github.com/acassen/fastswan

https://fastswan.org

9

OAI-3GPP : 

Christian Destré, Orange

 

Réunion I:  20/03
Mi-parcours:  10/4
Réunion 2:  15/5
Soutenance:  12/6

Description générale : Le déploiement des réseaux 3GPP 5G SA est en cours par les différents opérateurs. La 5G SA introduit beaucoup d’innovations, notamment en lien avec la gestion à la demande de réseaux/services 5G. Cela notamment implique une implémentation virtualisée des fonctions réseaux 5G, notamment avec des containers et une automatisation qui se base sur la technologie Kubernetes. L’objectif de ce projet est de déployer sur Kubernetes un réseau cœur 5G opensource avec un composant de simulation de la partie réseau d’accès, d’analyser le trafic dans l’environnement Kubernetes concernant les procédures d’enregistrement et d’établissement de session et de vérifier la conformité de ces procédures avec le standard 3GPP.

 

Prérequis :

·       Programmation linux, administration réseau-systeme (RSX102, RSX103).

·       Architectures de réseau mobile (RSX116).

·       Architecture SDN et NFV (RSX217).

 

Travail à réaliser :

1.     Identifier la dernière release d’OpenAirInterface 5G Core et ses prérequis pour être déployée dans un environnement Kubernetes. Identifier la release 3GPP avec laquelle OAI Core est supposé être conforme et les spécifications 3GPP correspondantes concernant les procédures d’enregistrement d’un UE et d’établissement de session PDU.

2.     Installer un Cluster Kubernetes en local sur un PC (type minikube ou Kind) et  y installer la dernière release de OAI Core 5G + le simulateur UERANSIM.

a.     Identifier les paramètres de configuration et de provisionning nécessaires pour qu’un User Equipment (UE) puisse se connecter au réseau 5G OAI Core+UERANSIM

b.     Réaliser le déploiement simplifié avec Helm

c.     Vérifier que l’enregistrement de l’UE et l’établissement de session PDU se réalise bien.

3.     Analyser le trafic entre l’UE et les différents éléments d’OAI Core pour vérifier le respect de la norme 3GPP pour les procédures d’enregistrement et d’établissement de session PDU.

a.     Usage de Wireshark + analyse des trafics entre UE/GnB et le cœur 5GSA, ainsi qu’entre les différentes fonctions du cœur 5G SA.

b.     Demo

c.     Analyse de conformité : les procédures d’OAI Core sont-elles conformes aux spécifications 3GPP ?

4.     Configurer la plateforme pour que 2 UEs se connectent sur 2 slices 5G différentes, chacune ayant une fonction UPF dédiée et montrer le trafic du plan de contrôle.

1.     Démo.

Références

OAI Core : 5G CORE NETWORK – OpenAirInterface

3GPP : 3GPP – The Mobile Broadband Standard

 

10

Corondum

Mario Patetta (Cnam)

Anthony        MARTIN

Réunion I:  20/03
Mi-parcours:  10/4
Réunion 2:  15/5
Soutenance:  12/6

Description générale : 

Description générale :  Corundum est une implémentation open-source en Verilog d'un NIC à haute performance basée sur des FPGA et une plateforme pour le calcul en réseau. Les caractéristiques comprennent un chemin de données haute performance, Ethernet 10G/25G/100G, un moteur DMA personnalisé haute performance et étroitement intégré à une interface PCIe Gen3, plus de 1000 de nombreuses files d'attente de transmission, de réception, d'achèvement et d'événements, DMA de diffusion/récupération, interruptions MSI, multiples ports et  interfaces, planification de transmission par port avec TDMA haute précision, hachage de flux, RSS, déchargement de somme de contrôle et horodatage PTP IEEE 1588 natif.

Un pilote Linux est inclus et s'intègre à la pile réseau Linux. Le développement et le débogage sont facilités par un cadre de simulation étendu qui couvre l'ensemble du système, depuis un modèle de simulation du pilote et de l'interface PCI express d'un côté jusqu'aux interfaces Ethernet de l'autre côté 

 

Corundum possède plusieurs caractéristiques architecturales uniques. Tout d'abord, les états des files d'attente d'émission, de réception, d'achèvement et d'événements sont stockés efficacement dans des blocs de RAM ou d'ultra RAM, ce qui permet de prendre en charge des milliers de files d'attente contrôlables individuellement. Ces files d'attente sont associées à des interfaces, et chaque interface peut avoir plusieurs ports, chacun avec son propre planificateur indépendant. Cela permet un contrôle extrêmement fin de la transmission des paquets. Couplé à la synchronisation temporelle PTP, cela permet un TDMA de haute précision. Corundum propose également une section d'application pour la mise en œuvre d'une logique personnalisée. La section d'application dispose d'une BAR PCIe dédiée pour le contrôle et d'un certain nombre d'interfaces qui donnent accès au chemin de données central et à l'infrastructure DMA. 

 

Dans son fonctionnement de base, Corundum est un NIC, c'est-à-dire que tous les paquets reçus sont envoyés à l'ordinateur hôte via PCIe, et il n'est pas destiné à être utilisé comme un commutateur. Cependant, dans le passé, la communauté des développeurs s'est efforcée d'intégrer un commutateur dans l'architecture de la carte d'interface réseau.

 

L'objectif de ce projet est d'étudier l'évolution de cette fonctionnalité, d'implémenter un commutateur dans l'architecture Corundum et éventuellement d'intégrer une application de scheduling de paquets fournie par le tuteur.

 

Prérequis :

  • programmation linux, administration réseau-système (RSX102, RSX103);
  • expérience pratique du SDN (RSX217)
  • adressage et routage IP (RSX103);

Travail à réaliser : Les taches sont :

- Etat de l’art et prise en main des caractéristiques des dernières versions de Corundum.

 - Vérifier l'état d'avancement de la mise en place d'un commutateur au sein de l'architecture Corundum.

 - Réaliser un simple commutateur capable de diffuser des paquets à partir des ports NIC en contournant la machine hôte.

 - (Facultatif) Intégrer un module de scheduler dynamique de paquets. 

Références :

11

Sécurité des containers 

Yacine Benchaib, Cnam

 KEFKEF Ahmed

TANIER Daniel

CAMARA Salifou

Réunion I: 27/3
Mi-parcours: 17/4
Réunion 2: 22/5
Soutenance: 19/6

 

Description générale :   
De part les performances qu'ils garantissent, les containers[1][2] sont devenus incontournables dans les environnements Cloud, la solution la plus connue étant Docker[3]. Pourtant il existe plusieurs autres solutions tout aussi prometteuses tel que Kata containers[4], Nabla containers[5], Podman[6], Firecracker[7], gVisor[8], ..., mais bien moins utilisées. La sécurité est une question récurrente lorsqu'il s'agit de containérisation et il serait intéressant d'étudier comment ces outils gèrent les différents aspects liés à la sécurité tels que les permissions, l'isolation, les privilèges, ... 


Prérequis :

  • programmation linux, administration réseau-système (RSX102, RSX103);
  • sécurité réseau (RSX112)

Travail à réaliser :  

(exclusivement sous environnement Linux):

1) État de l'art de toutes les solutions de containérisation existantes
2) Définir un environnement permettant l'utilisation des solutions de virtualisation mentionnées en 1)
3) Proposer des scénarios en fonction des types d'attaques existantes et évaluer quelles sont les solutions de containérisations qui y sont faillibles.  
4) Faire des propositions en fonction des résultats des questions 1) et 3) 

Références :
[1] 
https://dl.acm.org/doi/pdf/10.1145/3617591
[2] 
https://intapi.sciendo.com/pdf/10.2478/acss-2018-0003
[3] 
https://www.researchgate.net/profile/Harrison-Bhatti/publication/318816158_An_Introduction_to_Docker_and_Analysis_of_its_Performance/links/61facc0c007fb504472fd6c7/An-Introduction-to-Docker-and-Analysis-of-its-Performance.pdf
[4] 
https://ieeexplore.ieee.org/abstract/document/8939164
[5] 
https://people.cs.vt.edu/djwillia/papers/socc18-unikernels_as_processes.pdf
[6] 
https://link.springer.com/chapter/10.1007/978-3-030-59851-8_23
[7] 
https://www.usenix.org/system/files/nsdi20-paper-agache.pdf
[8] 
https://www.usenix.org/system/files/hotcloud19-paper-young.pdf

12

 NWDAF

 Thierry Lejkin, Orange

 Patrice TERMOSIRIS

Réunion I:  13/3
Mi-parcours:  3/4
Réunion 2:  24/4
Soutenance:  12/6

 

Description générale: L'architecture 5G intègre l'architecture NFV pour opérer des fonctions des réseaux du coeur de réseau cellulaire 5G (5GC) comme des "virtualized network functions" (VNF). Parmi ces fonctions, la NWDAF (Network Data Analytics Function) n’est pas encore intégrée aux plateformes 5GC open source les plus communes comme FREE5GC et Open5GS. L’objectif de ce projet est de comparer des implémentations récentes de la NWDAF et en démontrer le fonctionnement.

Prérequis:

  • Administration réseau-système (RSX103)
  • Architectures de réseau mobile (RSX116)
  • Architectures NFV et SDN (RSX217)

Travail à réaliser : 

  • Effectuer un état de l'art détaillé sur le standard 5G et l'architecture du cœur de fonction 5G (5GC)
  • Effectuer une comparaison fonctionnelle entre les implémentations du 5GC par rapport à leur capacité de s’interfacer avec une NWDAF et définir des critères de comparaison expérimentale.
  • Mise en place d’une plateforme 5GC.
  • Intégration d’au moins deux implémentations NWDAF, parmi celles ci-dessous et éventuellement d’autres issues de l’état de l’art, en en les comparant de façon qualitative et quantitative.

Références: 
Implémentation Hyun :
https://github.com/Lseung-hyun/NWDAF_Code
Article de référence " A Distributed NWDAF Architecture for Federated Learning in 5G », ICCE’22.

Implémentation OAI :
https://gitlab.eurecom.fr/oai/cn5g/oai-cn5g-nwdaf

Implémentation UWO :
https://arxiv.org/pdf/2205.15121.pdf